8. Buenas prácticas
El INTECO (instituto nacional de tecnologías de la comunicación) es una sociedad dependiente del Mnisterio de Industria, Energía, Turismo que trabaja en el desarrollo de la ciberseguridad y la confianza digital y la protección de la privacidad de los ciudadanos.
7. Ataques más comunes
Los ataques más comunes que suelen producirse son estos.
- DoS
- Spoofing
- Phishing
- Sniffing
La técnica más habitual para capturar información se llama <Man In The Middle> (<hombre en el medio>).
- Hijacking.
- Inyección de código.
6.4 Protección contra malware
Para prevenir los efector del malware es recomendable seguir las siguientes pautas:
- Evitar abrir cualquier fichero que pueda resultar sospechoso o, antes de hacerlo, analizarlo con el antivirus.
- Mantener el sistema operativo y el resto de aplicaciones, sobre todo el antivirus, actualizados y con los parches de seguridad que correspondan.
- Hacer un análisis del equipo de forma periódica.
6.3 Encriptación
La encriptación es la acción de codificar un dato de forma que no sea accesible a cualquier usuario. De hecho, existe una rama de la informática llamada criptografía que se dedica exclusivamente a esto.
La encriptación puede darse en dos situaciones:
- En el almacenamiento y acceso a la información, en cuyo caso la técnica se basa en aplicar un algoritmo que permita acceder a los datos solo si se conoce la clave de acceso.
- Existen dos tipos de codificación para este fin:
- Reversible: se aplica un algoritmo que convierte los datos legibles en encriptados. Si se aplica el algoritmo inverso, los datos encriptados se convierten en legibles.
- Irreversible: se aplica un algoritmo que convierte un dato legible en encriptado. No existe algoritmo inverso. Es la codificación típica de las contraseñas. Al no existir algoritmo inverso, una vez que se encripta, no se puede devolver el estado original.
- Tráfico de información entre dos puntos, en cuyo caso la técnica se basa en cifrar el mensaje durante el tiempo que viaje el mensaje y que solo el destinatario lo descifre.
- Los sistemas de cifrado más comunes para este fin son:
- Cifrado simétrico: se utiliza una clave para cifra y descifrar. El único aspecto que hay que tener en cuenta es qué clave utilizar.
- Cifrado asimétrico o de clave pública: se utilizan dos claves, una pública, que facilita el destinario y que el determinante usa para descifrar el mensaje.
6.2 Permisos y políticas de usuario
Los administradores del sistema deben diseñar una estructura que permita a todos los usuarios realizar su trabajo y acceder solo a aquellos recursos e información para los que están autorizados.
Suscribirse a:
Entradas (Atom)